Aller au contenu principal
En ce moment
Exemple : Education, Europe, Santé

Informatique quantique : une question de sécurité

Analyses - 24 Juin 2021

L’émergence des technologies quantiques aura dans les prochaines années deux conséquences majeures : d’une part, les progrès du calcul quantique vont mettre en danger la protection des données telle qu’elle est assurée aujourd’hui ; d’autre part, de nouvelles infrastructures de communication doivent permettre l’avènement d’un "Internet quantique", en théorie inviolable. Le deuxième événement du cycle qu’organise l’Institut Montaigne sur l’informatique quantique aborde ces enjeux. Florian Carrière, Senior Manager, technologies digitales et émergentes chez Wavestone, et Théophile Lenoir, responsable du programme Numérique de l’Institut Montaigne, proposent des clés de lecture pour anticiper ces enjeux de sécurité.

La cybersécurité est désormais un enjeu majeur pour les grandes organisations, dont une part croissante des activités dépend de systèmes numériques. La confiance dans ces systèmes est devenue essentielle, mais elle est chaque jour érodée par des incidents majeurs tels que des fuites importantes de données personnelles ou encore des interruptions de services vitaux (souvent liées à des rançongiciels).

La protection des données est aujourd’hui essentiellement assurée par leur chiffrement : en appliquant un algorithme basé sur une "clé", elles sont rendues illisibles par un utilisateur qui ne dispose pas de cette clé, que ce soit lors de leur transfert (via Internet notamment) ou lorsqu’elles sont stockées (dans des centres de données ou dans nos terminaux). Toutes les communications numériques, les transactions sur Internet, les mots de passe, les signatures électroniques, les contrats et les autres documents numérisés sont ainsi protégés au quotidien contre des attaques malveillantes. 

Les clés de chiffrement sont construites sur une propriété mathématique simple : il est très facile pour un ordinateur classique de multiplier des grands nombres, mais très compliqué de faire l’opération inverse (retrouver les facteurs). Ainsi, on estime qu’un ordinateur classique contemporain mettrait quelques millions d’années pour casser le système actuel de chiffrement (avec la clé standard de 2048 bits). En revanche, un ordinateur quantique sera capable de trouver la fameuse clé en quelques heures, en utilisant sa capacité à tester en parallèle toutes les possibilités, via  l’algorithme de Shor conçu spécifiquement à cet effet. Le principal système de protection des données deviendrait donc obsolète.

Agir dès maintenant pour la protection des données très sensibles 

Déchiffrer les clés nécessite de disposer d’un ordinateur quantique pleinement opérationnel, et surtout correctement dimensionné. Environ 1000 qubits "parfaits" sont nécessaires pour ce faire. Or, les qubits actuels sont loin d’être parfaits, leur taux d’erreur étant encore très élevé. Ainsi, à ce stade, 1 million de qubits seraient nécessaires, alors que les plus performants en comptent quelques dizaines seulement et que les feuilles de route les plus ambitieuses en prévoient 1000 d’ici 2 à 3 ans.

L’ordinateur quantique capable de rendre caduque nos systèmes de chiffrement actuels est donc assez lointain : on estime une fenêtre assez large entre 2030 et 2045. 

L’ordinateur quantique capable de rendre caduque nos systèmes de chiffrement actuels est donc assez lointain : on estime une fenêtre assez large entre 2030 et 2045. Notons toutefois que, dans le cas de certaines données très sensibles (données de santé, contrats, propriété intellectuelle, etc.), un attaquant pourrait acquérir des données aujourd’hui chiffrées, et attendre la disponibilité de l’ordinateur quantique pour les décrypter. Des données aujourd’hui protégées ne le seraient plus. 

Pour pallier ce problème, l’écosystème quantique prépare depuis plusieurs années de nouvelles solutions permettant une transition sécurisée vers de nouveaux modèles cryptographiques. 

La cryptographie à clé publique post-quantique

L’un des principaux espoirs repose sur la technologie de cryptographie à clé publique post-quantique. Celle-ci vise à développer des algorithmes classiques (i.e., non quantiques) qui utilisent des problèmes mathématiques non solvables par un ordinateur quantique. Plusieurs voies différentes sont en cours d’exploration (équations quadratiques, courbes elliptiques, etc.).

Le National Institute of Standards and Technology (NIST, agence américaine chargée notamment du développement des standards technologiques) a lancé un concours dès 2016 pour faire émerger de nouveaux algorithmes de chiffrement. À l’issue de ce concours, prévue en 2023, les algorithmes retenus pourront commencer à être intégrés par les fournisseurs dans leurs solutions. Dès que ces standards seront établis, une course contre la montre débutera pour les implémenter dans des systèmes opérationnels, qui devront ensuite être déployés largement, dans le cadre de grands programmes de migration, le tout sans perturber l’activité actuelle : les experts estiment à une dizaine d’années environ la durée de ce processus. Il s’agit d’un défi considérable qui occupera en premier lieu les équipementiers, mais également tous les utilisateurs de ces systèmes.

L’Internet quantique

Si les technologies quantiques font peser des menaces certaines sur notre cybersécurité, elles amènent également de nombreuses opportunités pour la renforcer. La principale concerne le déploiement d’infrastructures de communication sécurisées, ce que certains nomment l’"Internet quantique". La solution envisagée repose sur une propriété fondamentale des particules quantiques : il est impossible de les "mesurer" sans les perturber. Dit autrement, si un acteur malveillant tente d’écouter discrètement une communication, cela sera immanquablement détecté, et la communication pourra être interrompue.

Un réseau quantique pour partager les clés de chiffrement en toute sécurité

Afin de renforcer la sécurité des informations, une autre solution consiste donc à utiliser les qubits comme clés de chiffrement et de les transférer entre les différents partenaires souhaitant communiquer. On parle alors de Quantum Key Distribution (QKD). 

Cela nécessite néanmoins la mise en œuvre de nouvelles infrastructures permettant de transférer des qubits. Car nos infrastructures actuelles sont bien trop perturbées pour transporter des qubits, qui sont par nature très sensibles et prompts à perdre leurs informations. Les recherches sont déjà bien avancées. De tels réseaux existent déjà sur des distances de plusieurs milliers de kilomètres, en passant même par des connexions par satellites : la Chine a par exemple annoncé avoir créé en 2016 un réseau QKD couvrant 1200 kilomètres incluant son satellite Micius, puis avoir mis en place en 2021 un réseau de 4600 kilomètres.

Si les technologies quantiques font peser des menaces certaines sur notre cybersécurité, elles amènent également de nombreuses opportunités pour la renforcer.

Les difficultés techniques sont encore considérables et nécessitent de concevoir de nouveaux matériels (des répéteurs quantiques notamment). 

Là encore, la Chine et les États-Unis sont en pointe, mais le projet Quantum Internet Alliance porté par le Quantum Flagship européen (financé par la Commission européenne à hauteur de 1 Md€ pour la période 2018-2028) vise à garder l’Europe dans la course. 

Notons par ailleurs qu’au-delà de cet usage très précis des réseaux quantiques, de nombreux cas d’usage font l’objet de recherche : en particulier, l’utilisation de ces réseaux pour connecter directement plusieurs ordinateurs quantiques permettrait de créer un "cloud quantique". Notre Internet demain pourrait bien être un hybride entre l’Internet classique que nous connaissons actuellement, et l’Internet quantique qui est en train d’émerger des laboratoires, avec des usages difficiles à imaginer aujourd’hui (tout comme les usages actuels de l’Internet classique n’étaient pas envisagés lors de sa création en 1969 !).

Les prochaines étapes à ne pas manquer 

Afin d’anticiper ces défis dès aujourd’hui, un des premiers chantiers est de réaliser la migration vers des algorithmes post-quantiques : poursuivre les travaux de recherche engagés, multiplier les expérimentations, les soumettre à des tests pour s’assurer de leur bonne résistance aux actes de cybermalveillance, avant d’engager leur déploiement. 

Bien entendu, les données les plus sensibles devront être "rechiffrées" dès que les algorithmes seront disponibles : une approche progressive est donc possible. Mais pour traiter l’ensemble des données, le NIST évoque une durée de l’ordre de 20 ans.

En France, le rôle de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) devrait être prépondérant pour guider les organisations les plus sensibles (les ministères et les Opérateurs d’importance vitale) : de premiers pas ont été faits (l’Anssi a publié un guide à ce sujet), mais la tâche d’accompagner les acteurs pour sécuriser leurs informations est considérable.

 

 

Copyright : Philippe HUGUEN / AFP

 

A voir aussi
  • Commentaires

    Ajouter un commentaire

    À propos des formats de texte

    Commentaire

    • Balises HTML autorisées : <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type='1 A I'> <li> <dl> <dt> <dd> <h2 id='jump-*'> <h3 id> <h4 id> <h5 id> <h6 id>
    • Les lignes et les paragraphes vont à la ligne automatiquement.
    • Les adresses de pages web et les adresses courriel se transforment en liens automatiquement.
    • Seules les images hébergées sur ce site peuvent être placées dans une balise <img>.

...

Envoyer cette page par email

L'adresse email du destinataire n'est pas valide
Institut Montaigne
59, rue la Boétie 75008 Paris

© Institut Montaigne 2017